我在公众机房用那个SYN Flooder攻击一个网管哥们做实验!
我和被攻击的机器跨越了几个c类网段!
前提是我随机座的机器,他肯定不知道我的IP
攻击后和他取得联系,他说攻击的IP虽然是乱七八糟的,但抓到我的MAC号了。
经我确认后,确实是攻击的那个机器的MAC号。问他怎么抓到的,他也不告诉!
大家知道怎么抓到MAC的吗?
还有令我郁闷的是我的MAC究竟是何时被发出去的?TCP和IP报头里都没有MAC
难道是在IP之前就发出去了吗?如何编程实现连MAC也随便改???

解决方案 »

  1.   

    除非你和它的极其在同一个网端!否则不可能得到mac,
    我有一软件可以得到mac
    http://www.zgtcc.com/up/gm/03620_1123.zip
      

  2.   

    除非你和它的机器在同一个网端!否则不可能得到mac,
    我有一软件可以得到mac
    http://www.zgtcc.com/up/gm/03620_1123.zip
      

  3.   

    原因有2:
    1、处于相同网段
    2、SYN Flooder本身有漏洞,在数据包里放了个MAC
      

  4.   

    1.读完SYN Flooder的全部代码后,可以确认他只发了TCP头和IP头,而这两部分里肯定没有MAC,MAC绝对不是他加的,如果在数据包里有MAC,那只能是系统给加的了!关于这点不了解了,不知道谁了解?2.处于相同网段也许有可能,谁让人家是网管呢!他掌握着我的上级交换机,我想他可以把他自己的机器和我配置到和我同一个网段,或者直接登陆到我们的上级交换机!
    但他那里的交换机极多,他如何确认是那一台交换机来的攻击包呢?如果嗅探,他难道还嗅探所有的网段不成?我们这里的C类地址至少有30多个,连接起来的机器1000台左右(保守估计)那嗅探的数据量也太大了吧!如何分析!